Resumen de ciberseguridad de marzo de 2022

El resumen de seguridad cibernética de marzo incluye discusiones sobre la guerra cibernética en el conflicto entre Rusia y Ucrania, que el gobierno de EE. UU. advierte que posiblemente se extienda para afectar los activos de Internet de empresas e instituciones en otros países, incluidos los estadounidenses. También discutimos cómo las organizaciones pueden protegerse de estas amenazas cibernéticas emergentes.

Los sitios web del gobierno ucraniano reciben ataques DDoS

En la primera semana de marzo, los sitios web del gobierno ucraniano fueron objeto de ataques continuos de denegación de servicio distribuido (DDoS) por parte de presuntos piratas informáticos rusos. Los ataques DDos masivos a los sitios web del gobierno ucraniano y a los bancos fueron inicialmente reportaron el pasado 24 de febrero.  Un ataque DDos ocurre cuando varias máquinas interrumpen los servicios de un host conectado a un recurso de red al sobrecargar la computadora de destino con tráfico hasta que termina fallando. Los objetivos comunes son los principales servidores web, como bancos y sitios gubernamentales; Los servicios afectados incluyen banca en línea, correo electrónico y acceso a sitios web.   El Servicio Estatal de Comunicaciones Especiales y Protección de la Información (SSSCIP) de Ucrania reveló que los ataques DDoS de marzo se dirigieron a sitios web de instituciones gubernamentales, incluido el parlamento, la presidencia y el gabinete.    Conclusión de SSL.com: El mejor método para que los gobiernos protejan sus sitios web, datos y transacciones es mediante la adquisición de una infraestructura de clave pública comprobada (PKI) servicios de profesionales de la ciberseguridad. Dirígete a nuestro PKI y certificados digitales para el gobierno artículo para conocer cómo ayudamos a las instituciones gubernamentales a fortalecer su ciberseguridad a través de PKI.

Limpiaparabrisas ataca a empresas ucranianas

El 22 de marzo pasado, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) advirtió sobre un nuevo tipo de malware de limpieza que se estaba utilizando para atacar a organizaciones ucranianas.  Llamado DoubleZero, este malware invade las computadoras a través de tácticas de phishing y procede a borrar los registros de Windows y apagar el sistema infectado.  En su Advertencia del 22 de marzo, CERT-UA explica cómo funciona DoubleZero: “Utiliza dos métodos para destruir archivos: sobrescribir archivos con bloques cero de 4096 bytes (método FileStream.Write) o usar llamadas API NtFileOpen, NtFsControlFile (código: FSCTL_SET_ZERO_DATA). En primer lugar, se sobrescriben todos los archivos que no son del sistema en todos los discos. Después de esto se compone la lista de los ficheros de sistema en la máscara, se realiza su selección y la reescritura ulterior en la consecuencia correspondiente. Se destruyen las siguientes ramas del registro de Windows: HKCU, HKU, HKLM, HKLM\BCD. Finalmente, la computadora se apaga”. Conclusiones de SSL.com: Aconsejamos a todas las organizaciones que estén atentas a las posibles campañas de phishing que a menudo se utilizan para entregar malware paralizante, como limpiaparabrisas. Puedes leer nuestro artículo Protégete del phishing para aprender cómo puede detectar y contrarrestar los ataques de phishing.

Certificados de firma de código de NVIDIA robados que se utilizan para firmar malware

Se están utilizando dos certificados de firma de código de NVIDIA para firmar varios tipos de malware después de su lanzamiento en línea. La filtración en línea fue cometida por la pandilla de ciberdelincuencia Lapsus$, que pudo hacerse con los certificados a través de su ataque de ransomware del 23 de febrero contra NVIDIA.  NVIDIA utilizó los dos certificados de firma de código para firmar sus controladores y ejecutables, y formaban parte de 1 TB de datos privados de la empresa que Lapsus$ pudo robar. Filtraron los certificados después de que NVIDIA se negara a entablar negociaciones con ellos. Tras la filtración de Lapsus$ de los certificados de firma de código, otros piratas informáticos comenzaron a usarlos para firmar múltiples tipos de malware, incluidos Mimikatz, troyanos de acceso remoto y balizas Cobalt Strike. Un hacker fue encontrado haber utilizado el certificado para firmar un troyano de acceso remoto Quasar. Lapsus$ también es conocido por atacar los sitios web del Ministerio de Salud e Impresa de Brasil (el mayor conglomerado de medios de comunicación de Portugal), además de robar 190 GB de datos de Samsung.  Para llevar de SSL.com: como lo explica BleepingComputer, Microsoft requiere que los controladores en modo kernel estén firmados con código antes de que el sistema operativo pueda cargarlos. Aquí es donde los certificados de firma de código de validación extendida de SSL.com pueden ofrecer protección adicional. Nuestros certificados de firma de código EV ofrecen el más alto nivel de autenticación y seguridad disponible en el código de firma. Revisar la características completas de nuestros certificados de firma de código EV.

SSL Manager Se actualiza a la versión 3.2

SSL Manager es la aplicación multipropósito de Windows de SSL.com dDiseñado para que la administración, instalación e implementación de certificados digitales sean intuitivas. Con SSL Manager al actualizarse a la versión 3.2, ahora puede funcionar junto con Yubikey para que los clientes obtengan sus certificados más rápido que un token. Antes, los clientes tenían que hacer la atestación en un Yubikey directamente en Yubikey Manager, enviarlo al sitio web SSL.com manualmente, informar al equipo de soporte y esperar la nueva emisión. Ahora, SSL Manager 3.2 puede realizar todos los procesos mencionados directamente para Yubikey.  SSL Manager 3.2 ahora le permite generar pares de claves y ordenar e instalar Firma de código EV y Adobe-Trusted firma de documentos certificados en tokens USB YubiKey FIPS. Específicamente, SSL Manager 3.2 puede:  
  1. Generar par de claves en el dispositivo Yubikey (RSA2048, ECCP256, ECCP384)
  2. Genere atestación de clave utilizando el dispositivo Yubikey
  3. Crear un pedido de un certificado con atestación de clave
  4. Importar certificado al dispositivo Yubikey

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.